JP6190720B2 - 監視装置、監視方法およびプログラム - Google Patents

監視装置、監視方法およびプログラム Download PDF

Info

Publication number
JP6190720B2
JP6190720B2 JP2013272722A JP2013272722A JP6190720B2 JP 6190720 B2 JP6190720 B2 JP 6190720B2 JP 2013272722 A JP2013272722 A JP 2013272722A JP 2013272722 A JP2013272722 A JP 2013272722A JP 6190720 B2 JP6190720 B2 JP 6190720B2
Authority
JP
Japan
Prior art keywords
data
access area
area
access
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013272722A
Other languages
English (en)
Other versions
JP2015127859A (ja
Inventor
バス オニバン
バス オニバン
コレナ ファン
コレナ ファン
清本 晋作
晋作 清本
有登 仲野
有登 仲野
三宅 優
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2013272722A priority Critical patent/JP6190720B2/ja
Publication of JP2015127859A publication Critical patent/JP2015127859A/ja
Application granted granted Critical
Publication of JP6190720B2 publication Critical patent/JP6190720B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ファイル共有ソフトにおけるファイルの不正共有を防止する監視装置、監視方法およびプログラムに関する。
従来、ファイル共有ソフトにおけるファイルの不正共有を防止については、ユーザが注意してソフトウェアを使うという運用で解決するアプローチがとられていた(例えば、非特許文献1参照。)。
Chris Pace and Barbara Hudson, Fixing Your Dropbox Problem, 2012年3月,インターネット<URL : https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&frm=1&source=web&cd=5&ved=0CEkQFjAE&url=https%3A%2F%2Fsecure2.sophos.com%2Fen-us%2Fmedialibrary%2FGated%2520Assets%2Fwhite%2520papers%2Fsophosfixingyourdropboxproblemwpna.pdf&ei=46xXUo-jKciDlQWhgYGYDA&usg=AFQjCNEiguSzzFS22YJUAdK7H0fvlQ1g3Q>
しかしながら、従来の方法では、ファイルの更新が正規の更新なのか、改竄なのかの区別ができないという問題があった。
そこで、本発明は、上述の課題に鑑みてなされたものであり、ユーザが意識をすることなく、自動的にチェックを行うことで、ファイルの不正共有を防止する監視装置、監視方法およびプログラムを提供することを目的とする。
本発明は、上記の課題を解決するために、以下の事項を提案している。
(1)本発明は、ファイル共有ソフトの共有フォルダを監視する監視装置であって、ユーザによって入力されたパスワードのハッシュ値から鍵を生成する第1の鍵生成手段と、
MAC関数を用いて、前記生成された鍵とファイルのハッシュ値から共有フォルダに保存されているファイルのメッセージ認証子を生成する第1のメッセージ認証子生成手段と、ユーザによって入力されたパスワードから鍵を生成する第1の鍵生成手段と、ハッシュ関数と前記生成された鍵とを用いて共有フォルダに保存されているファイルのメッセージ認証子を生成する第1のメッセージ認証子生成手段と、前記生成された鍵と、生成したメッセージ認証子とを記憶装置に格納する格納手段と、前記メッセージ認証子を定められた時間間隔で、定期的に計算する計算手段と、該計算されたメッセージ認証子と前記格納されているメッセージ認証子と比較するメッセージ認証子比較手段と、該比較の結果、前記共有フォルダに保存されているファイルが変更されたかを検証するファイル検証手段と、該検証の結果、前記共有フォルダに保存されているファイルが変更されている場合に、ユーザに再度、パスワード入力を求めるパスワード要求手段と、該再度入力されたパスワードのハッシュ値から鍵を生成する第2の鍵生成手段と、該生成された鍵と前記格納されている鍵とを比較する鍵比較手段と、該比較の結果、パスワードが正しいことを検証するパスワード検証手段と、該検証の結果、パスワードが正しいと判断されたときに、MAC関数を用いて、前記第2の鍵生成手段により生成された鍵とファイルのハッシュ値から前記共有フォルダに保存され、変更されたファイルのメッセージ認証子を生成する第2のメッセージ認証子生成手段と、前記記憶装置に格納しているメッセージ認証子を任意のアクセスパターンの保護方法を用いて読み出し、前記第2のメッセージ認証子生成手段により生成されたメッセージ認証子に置き換える置き換え手段と、を備えたことを特徴とする監視装置を提案している。
(2)本発明は、(1)の監視装置について、前記記憶装置が、アクセス領域と非アクセス領域と履歴領域とを有し、前記任意のアクセスパターンの保護方法が、初期状態において、1度だけ、前記非アクセス領域内のデータをランダムに並び替える第1のステップと、前記非アクセス領域内のデータを前記アクセス領域のメモリサイズに応じて選択して、前記アクセス領域に移動させる第2のステップと、1つのデータにアクセスが生じたときに、2つのデータを選択し、前記アクセス領域と非アクセス領域との間でデータ交換を行う際に、前記アクセス領域内の他のデータについてもアクセスを行って、前記アクセス領域と非アクセス領域との間でデータ交換を行うとともに、アクセスを行うデータが前記アクセス領域および前記履歴領域に存在せず、前記非アクセス領域に存在し、前記履歴領域に保存されたデータがある場合に、前記アクセスを行うデータと前記履歴領域に保存された任意のデータとを前記2つのデータとして選択して、前記アクセス領域に移動して、移動したデータサイズに応じて、前記アクセス領域にあった任意のデータを前記履歴領域に移動して保存する第3のステップと、アクセスすべきデータへのアクセス処理が終了したときに、前記アクセス領域内の必要なデータを書き出し、書き出したデータによって保存領域を書き換える第4のステップと、を備えたことを特徴とする監視装置を提案している。
(3)本発明は、(1)の監視装置について、前記記憶装置が、アクセス領域と非アクセス領域と履歴領域とを有し、前記任意のアクセスパターンの保護方法が、初期状態において、1度だけ、前記非アクセス領域内のデータをランダムに並び替える第1のステップと、前記非アクセス領域内のデータを前記アクセス領域のメモリサイズに応じて選択して、前記アクセス領域に移動させる第2のステップと、1つのデータにアクセスが生じたときに、2つのデータを選択し、前記アクセス領域と非アクセス領域との間でデータ交換を行う際に、前記アクセス領域内の他のデータについてもアクセスを行って、前記アクセス領域と非アクセス領域との間でデータ交換を行うとともに、アクセスを行うデータが前記履歴領域に保存されている場合に、前記履歴領域に保存されていないデータをランダムに選択し、前記アクセスを行うデータと前記ランダムに選択したデータとを前記2つのデータとし、前記アクセス領域に移動して、移動したデータサイズに応じて、前記アクセス領域にあった任意のデータを前記履歴領域に移動して保存する第3のステップと、アクセスすべきデータへのアクセス処理が終了したときに、前記アクセス領域内の必要なデータを書き出し、書き出したデータによって保存領域を書き換える第4のステップと、を備えたことを特徴とする監視装置を提案している。
(4)本発明は、(1)の監視装置について、前記記憶装置が、アクセス領域と非アクセス領域と履歴領域とを有し、前記任意のアクセスパターンの保護方法が、初期状態において、1度だけ、前記非アクセス領域内のデータをランダムに並び替える第1のステップと、前記非アクセス領域内のデータを前記アクセス領域のメモリサイズに応じて選択して、前記アクセス領域に移動させる第2のステップと、1つのデータにアクセスが生じたときに、2つのデータを選択し、前記アクセス領域と非アクセス領域との間でデータ交換を行う際に、前記アクセス領域内の他のデータについてもアクセスを行って、前記アクセス領域と非アクセス領域との間でデータ交換を行うとともに、アクセスを行うデータが前記アクセス領域に保存されている場合に、前記非アクセス領域と前記履歴領域とからランダムに選択したデータを前記2つのデータとし、前記アクセス領域に移動して、移動したデータサイズに応じて、前記アクセス領域にあった任意のデータを前記非アクセス領域に移動し、これらのデータを前記履歴領域に保存する第3のステップと、アクセスすべきデータへのアクセス処理が終了したときに、前記アクセス領域内の必要なデータを書き出し、書き出したデータによって保存領域を書き換える第4のステップと、を備えたことを特徴とする監視装置を提案している。
(5)本発明は、ファイル共有ソフトの共有フォルダを監視する監視装置における監視方法であって、コンピュータが、ユーザによって入力されたパスワードのハッシュ値から鍵を生成する第1のステップと、MAC関数を用いて、前記生成された鍵とファイルのハッシュ値から共有フォルダに保存されているファイルのメッセージ認証子を生成する第2のステップと、前記生成された鍵と、生成したメッセージ認証子とを記憶装置に格納する第3のステップと、前記メッセージ認証子を定められた時間間隔で、定期的に計算する第4のステップと、該計算されたメッセージ認証子と任意のアクセスパターンの保護方法を用いて読み出した前記格納されているメッセージ認証子と比較する第5のステップと、該比較の結果、前記共有フォルダに保存されているファイルが変更されたかを検証する第6のステップと、該検証の結果、前記共有フォルダに保存されているファイルが変更されている場合に、ユーザに再度、パスワード入力を求める第7のステップと、該再度入力されたパスワードのハッシュ値から鍵を生成する第8のステップと、該生成された鍵と前記格納されている鍵とを比較する第9のステップと、該比較の結果、パスワードが正しいことを検証する第10のステップと、該検証の結果、パスワードが正しいと判断されたときに、MAC関数を用いて、前記第8のステップにより生成された鍵とファイルのハッシュ値から前記共有フォルダに保存され、変更されたファイルのメッセージ認証子を生成する第11のステップと、前記記憶装置に格納しているメッセージ認証子を任意のアクセスパターンの保護方法を用いて読み出し、前記第11のステップにより生成されたメッセージ認証子に置き換える第12のステップと、を備えたことを特徴とする監視方法を提案している。
(6)本発明は、ファイル共有ソフトの共有フォルダを監視する監視装置における監視方法をコンピュータに実行させるためのプログラムであって、ユーザによって入力されたパスワードのハッシュ値から鍵を生成する第1のステップと、MAC関数を用いて、前記生成された鍵とファイルのハッシュ値から共有フォルダに保存されているファイルのメッセージ認証子を生成する第2のステップと、前記生成された鍵と、生成したメッセージ認証子とを記憶装置に格納する第3のステップと、前記メッセージ認証子を定められた時間間隔で、定期的に計算する第4のステップと、該計算されたメッセージ認証子と任意のアクセスパターンの保護方法を用いて読み出した前記格納されているメッセージ認証子と比較する第5のステップと、該比較の結果、前記共有フォルダに保存されているファイルが変更されたかを検証する第6のステップと、該検証の結果、前記共有フォルダに保存されているファイルが変更されている場合に、ユーザに再度、パスワード入力を求める第7のステップと、該再度入力されたパスワードのハッシュ値から鍵を生成する第8のステップと、該生成された鍵と前記格納されている鍵とを比較する第9のステップと、該比較の結果、パスワードが正しいことを検証する第10のステップと、該検証の結果、パスワードが正しいと判断されたときに、MAC関数を用いて、前記第8のステップにより生成された鍵とファイルのハッシュ値から前記共有フォルダに保存され、変更されたファイルのメッセージ認証子を生成する第11のステップと、前記記憶装置に格納しているメッセージ認証子を任意のアクセスパターンの保護方法を用いて読み出し、前記第11のステップにより生成されたメッセージ認証子に置き換える第12のステップと、をコンピュータに実行させるためにプログラムを提案している。
本発明によれば、ユーザが意識をすることなく、自動的にチェックを行うことで、ファイルの不正共有を防止することができるという効果がある。
本発明の実施形態に係る監視装置の構成を示す図である。 本発明の実施例に係るアクセス時の記憶装置(RAM)内のデータの遷移を示す図である。 本発明の実施形態に係るアクセス処理を例示した図である。 本発明の実施形態に係るアクセス処理を例示した図である。 本発明の実施形態に係る監視装置の処理を示す図である。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<監視装置の構成>
図1を用いて、本発明の実施形態に係る監視装置の構成について説明する。なお、本発明の監視装置は、例えば、クライアント端末とクラウドサーバとからなるシステムに用いられるものであるが、この監視装置は、クライアント端末側にあってもよく、クラウドサーバ側にあってもよい。
本実施形態に係る監視装置は、図1に示すように、第1の鍵生成部101と、第1のメッセージ認証子生成部102と、ORAM(Oblivious Random Access Memory;記憶装置)103と、計算部104と、メッセージ認証子比較部105と、ファイル検証部106と、パスワード要求部107と、第2の鍵生成部108と、鍵比較部109と、パスワード検証部110と、第2のメッセージ認証子生成部111と、置き換え部112とから構成されている。
第1の鍵生成部101は、ユーザによって入力されたパスワードから鍵を生成する。例えば、入力されたパスワードPwとハッシュ関数Hを利用して鍵kをk=H(Pw)の演算により生成する。第1のメッセージ認証子生成部102は、共有フォルダに保存されているファイルのハッシュ値hxと生成された鍵とを用いて共有フォルダに保存されているファイルのメッセージ認証子を生成する。例えば、MAC関数を用いて、M=MAC(hx, k)を演算することにより、メッセージ認証子Mを生成する。なお、メッセージ認証子に代えて、電子署名を用いてもよい。
ORAM103は、生成した鍵とメッセージ認証子とを任意のアクセスパターンの保護方法により、格納する。なお、任意のアクセスパターン保護方法については、その具体例を後述する。
計算部104は、メッセージ認証子を定められた時間間隔で、定期的に計算する。メッセージ認証子比較部105は、計算されたメッセージ認証子とORAM103に格納されているメッセージ認証子と比較する。
ファイル検証部106は、メッセージ認証子比較部105による比較の結果、共有フォルダに保存されているファイルが変更されたか否かを検証する。パスワード要求部107は、ファイル検証部106による検証の結果、共有フォルダに保存されているファイルが変更されている場合に、ユーザに再度、パスワード入力を求める。なお、パスワードをORAM103に格納することにより、ユーザによるパスワードの入力を省略してもよい。
第2の鍵生成部108は、再度入力されたパスワードから第1の鍵生成部と同様の手段にて鍵を生成する。鍵比較部109は、生成された鍵と格納されている鍵とを比較する。パスワード検証部110は、鍵比較部109による比較の結果、パスワードが正しいことを検証する。
第2のメッセージ認証子生成部111は、パスワード検証部110による検証の結果、パスワードが正しいと判断されたときに、ハッシュ関数と第2の鍵生成部108により生成された鍵とを用いて、共有フォルダに保存され、変更されたファイルのメッセージ認証子を生成する。さらに、置き換え部112は、ORAM103に格納しているメッセージ認証子を第2のメッセージ認証子生成部111により生成されたメッセージ認証子に置き換える。
<ORAMのアクセス方式>
ORAM103のアクセス方式を図2から図4を用いて説明する。
なお、図2に示すように、監視装置のプログラムがアクセスする領域は図中のMで示したアクセス領域のみであり、これ以外の領域にはアクセスしない。ORAM103は、監視装置のプログラムがアクセスしようとしているデータがアクセス領域にある場合、ランダムに選択したデータをアクセス領域と保存領域(非アクセス領域)で交換する。監視装置のプログラムがアクセスしようとしているデータがアクセス領域にない場合、アクセスしようとしているデータを含むデータをアクセス領域に移動し、アクセス領域にあったデータは保存領域(非アクセス領域)に書き出される。このようなアクセス処理を行い、どのデータにアクセスをしているのかを秘匿化する。
図2は、1、2、・・・、9、A、B、・・・、Fを保存領域(非アクセス領域)に保存されているデータとしたときに、監視装置のプログラムが、5→D→8→5→Aの順にデータにアクセスする場合のデータ保存状態の遷移を示したものである。以下、図3、図4を用いて、この処理を例示とし、説明する。なお、図2の例にかかわらず、保存領域(非アクセス領域)をさらに複数に分割してもよい。
まず、初期状態において、1度だけ、ORAM103は、保存領域(非アクセス領域)内のデータをランダムに並び替え(ステップS1100)、アクセス領域のメモリサイズに応じて選択した保存領域(非アクセス領域)内のデータをアクセス領域に移動させる(ステップS1200)。
そして、まず、5にアクセスする場合には、5はアクセス領域に含まれないため、5ともう一つランダムに選択されたデータ(図2では、2)を保存領域(非アクセス領域)からアクセス領域に移動し、例えば、これにより、アクセス領域から移動する4とBとを履歴領域に保存して、5にアクセスする。このとき、アクセス領域内の他のデータ(図2では、2、3、8)に対してもアクセスを行う(ステップS1300)。
次に、Dにアクセスする場合には、Dはアクセス領域に含まれないため、保存領域(非アクセス領域)からDをアクセス領域に移動し、もう一つのデータは、履歴領域から選択する(例えば、図2では、B)。これにより、アクセス領域から移動する5と8とを履歴領域に保存して、Dにアクセスする。このとき、アクセス領域内の他のデータ(図2では、3、B、2)に対してもアクセスを行う(ステップS1400)。
さらに、8にアクセスする場合には、8は履歴領域に含まれているため、もう一つのデータは履歴領域に含まれないデータを保存領域(非アクセス領域)からランダムに選択し(図2では、A)、アクセス領域に移動する。これにより、アクセス領域から移動する3とBとを履歴領域に保存して、8にアクセスする。このとき、アクセス領域内の他のデータ(図2では、A、D、2)に対してもアクセスを行う(ステップS1500)。
さらに、5にアクセスする場合、5は履歴領域に含まれているため、もう一つのデータは履歴領域に含まれないデータを保存領域(非アクセス領域)からランダムに選択し(図2では、6)、アクセス領域に移動する。これにより、アクセス領域から移動する2と8とを履歴領域に保存して、5にアクセスする。また、アクセス領域内の他のデータ(図2では、A、D、6)に対してもアクセスを行う(ステップS1600)。
最後に、Aにアクセスする場合、Aはアクセス領域に含まれているため、アクセス領域に含まれない保存領域(非アクセス領域)からランダムに選択したデータと履歴領域に保存されているデータ(図2では、3、F)とを、アクセス領域に移動する。これにより、アクセス領域から移動する6とDとが保存領域(非アクセス領域)に書き出され、Aにアクセスする。また、アクセス領域内の他のデータ(図2では、5、F、3)に対してもアクセスを行う(ステップS1700)。
そして、すべての処理が完了するとアクセス領域内の必要なデータを書き出して、書き出したデータによって保存領域を書き換えて、終了する(ステップS1800)。
したがって、1つのデータにアクセスが生じたときに、アクセス領域と保存領域(非アクセス領域)との間でデータ交換を行うことから、データのアクセスパターンを保護することができる。さらに、アクセス領域内の他のデータについてもアクセスを行って、アクセス領域と保存領域(非アクセス領域)との間でデータ交換を行うため、さらに、データのアクセスパターンを保護することができる。
また、アクセス領域は数1に示すような数式により難読化を使用して構成される。
数1は、変数による難読化を例示しており、ここで、v、v、vは、難読化前の変数であり、x、x、x、x、xは、難読化後の変数を表す。また、dは乱数、y、y、y、y、yは、所定の定数である。数1に表されるように、乱数dとかけられる行列の列は常に1になっており、これによって難読化前の変数vの変更が難読化後の変数全体に及ぶようになっている。難読化を適用することによって、1つの変数を変更すれば、それが5つの変数に影響を及ぼすことになる。
また、上記の例において、アクセス領域に保管されているデータを管理することが重要であり、最新のデータが1つだけ保持されていなければならない。そのため、保存領域(非アクセス領域)からアクセス領域にデータを移動する際に、選択したデータがアクセス領域に保持されていないことを確認する必要がある。シンプルな解決策としてスキャンによるものがある。しかし、スキャンを使用した場合、多くのオーバーヘッドが生じる。そこで、保存領域(非アクセス領域)の全ブロックに1ビットの値を割り当て、ビットの1,0によって各データがアクセス領域に保持されているかどうかを判定する。これによって、アクセス領域のデータの管理を高速に行うことが可能である。
また、上記の例において、各ブロックのサイズは一定である。そのため、大きなサイズのデータブロックに対応するために、各ブロックをCPUのワードサイズに合わせて32あるいは64ビットでORAM103を構成する必要がある。しかし、プログラムが扱う変数はこれよりも小さい場合が多く、大きなブロックを使用すると必要となるメモリが増加するという問題がある。そこで、1ブロックのサイズを32あるいは64ビットとし、1つのブロックに複数の小さいデータを格納する。例えば、short int型変数の場合、1つのデータは2バイト(16ビット)であるので、64ビット環境では、1つのブロックに4つのshort int型変数を格納することが可能となる。これによって、必要なメモリサイズの削減が可能となる。同時に、4つのshort int型変数を1度に取得することが可能となるので、連続してアクセスするデータが同一のブロックに格納されている場合はアクセス速度の向上も実現できる。
<データ共有システムの処理>
図5を用いて、本実施形態に係る監視装置の処理について説明する。
まず、ユーザによって入力されたパスワードから鍵を生成し(ステップS101)、ハッシュ関数と生成された鍵とを用いて共有フォルダに保存されているファイルのメッセージ認証子を生成して(ステップS102)、生成された鍵と、生成したメッセージ認証子とを記憶装置に格納する(ステップS103)。
次に、メッセージ認証子を定められた時間間隔で、定期的に計算し(ステップS104)、計算されたメッセージ認証子と任意のアクセスパターンの保護方法を用いて読み出した格納されているメッセージ認証子と比較して(ステップS105)、その結果、共有フォルダに保存されているファイルが変更されたかを検証する(ステップS106)。
さらに、検証の結果、共有フォルダに保存されているファイルが変更されている場合に、ユーザに再度、パスワード入力を求め(ステップS107)、再度入力されたパスワードから鍵を生成し(ステップS108)、生成された鍵と格納されている鍵とを比較する(ステップS109)。
そして、比較の結果、パスワードが正しいことを検証し(ステップS110)、検証の結果、パスワードが正しいと判断されたときに、ハッシュ関数とステップS108により生成された鍵とを用いて共有フォルダに保存され、変更されたファイルのメッセージ認証子を生成し(ステップS111)、記憶装置に格納しているメッセージ認証子を任意のアクセスパターンの保護方法を用いて読み出し、ステップS111により生成されたメッセージ認証子に置き換える(ステップS112)。
以上、説明したように、本実施形態によれば、ユーザが意識をすることなく、自動的にチェックを行うことで、ファイルの不正共有を防止することができる。
なお、監視装置の処理をコンピュータシステムが読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを監視装置に読み込ませ、実行することによって本発明の監視装置を実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
101;第1の鍵生成部
102;第1のメッセージ認証子生成部
103;ORAM
104;計算部
105;メッセージ認証子比較部
106;ファイル検証部
107;パスワード要求部
108;第2の鍵生成部
109;鍵比較部
110;パスワード検証部
111;第2のメッセージ認証子生成部
112;置き換え部

Claims (6)

  1. ファイル共有ソフトの共有フォルダを監視する監視装置であって、
    ユーザによって入力されたパスワードのハッシュ値から鍵を生成する第1の鍵生成手段と、
    MAC関数を用いて、前記生成された鍵とファイルのハッシュ値から共有フォルダに保存されているファイルのメッセージ認証子を生成する第1のメッセージ認証子生成手段と、
    前記生成された鍵と、生成したメッセージ認証子とを記憶装置に格納する格納手段と、
    前記メッセージ認証子を定められた時間間隔で、定期的に計算する計算手段と、
    該計算されたメッセージ認証子と任意のアクセスパターンの保護方法を用いて読み出した前記格納されているメッセージ認証子と比較するメッセージ認証子比較手段と、
    該比較の結果、前記共有フォルダに保存されているファイルが変更されたかを検証するファイル検証手段と、
    該検証の結果、前記共有フォルダに保存されているファイルが変更されている場合に、ユーザに再度、パスワード入力を求めるパスワード要求手段と、
    該再度入力されたパスワードのハッシュ値から鍵を生成する第2の鍵生成手段と、
    該生成された鍵と前記格納されている鍵とを比較する鍵比較手段と、
    該比較の結果、パスワードが正しいことを検証するパスワード検証手段と、
    該検証の結果、パスワードが正しいと判断されたときに、MAC関数を用いて、前記第2の鍵生成手段により生成された鍵とファイルのハッシュ値から前記共有フォルダに保存され、変更されたファイルのメッセージ認証子を生成する第2のメッセージ認証子生成手段と、
    前記記憶装置に格納しているメッセージ認証子を任意のアクセスパターンの保護方法を用いて読み出し、前記第2のメッセージ認証子生成手段により生成されたメッセージ認証子に置き換える置き換え手段と、
    を備えたことを特徴とする監視装置。
  2. 前記記憶装置が、アクセス領域と非アクセス領域と履歴領域とを有し、前記任意のアクセスパターンの保護方法が、
    初期状態において、1度だけ、前記非アクセス領域内のデータをランダムに並び替える第1のステップと、
    前記非アクセス領域内のデータを前記アクセス領域のメモリサイズに応じて選択して、前記アクセス領域に移動させる第2のステップと、
    1つのデータにアクセスが生じたときに、2つのデータを選択し、前記アクセス領域と非アクセス領域との間でデータ交換を行う際に、前記アクセス領域内の他のデータについてもアクセスを行って、前記アクセス領域と非アクセス領域との間でデータ交換を行うとともに、アクセスを行うデータが前記アクセス領域および前記履歴領域に存在せず、前記非アクセス領域に存在し、前記履歴領域に保存されたデータがある場合に、前記アクセスを行うデータと前記履歴領域に保存された任意のデータとを前記2つのデータとして選択して、前記アクセス領域に移動して、移動したデータサイズに応じて、前記アクセス領域にあった任意のデータを前記履歴領域に移動して保存する第3のステップと、
    アクセスすべきデータへのアクセス処理が終了したときに、前記アクセス領域内の必要なデータを書き出し、書き出したデータによって保存領域を書き換える第4のステップと、
    を備えたことを特徴とする請求項1に記載の監視装置。
  3. 前記記憶装置が、アクセス領域と非アクセス領域と履歴領域とを有し、前記任意のアクセスパターンの保護方法が、
    初期状態において、1度だけ、前記非アクセス領域内のデータをランダムに並び替える第1のステップと、
    前記非アクセス領域内のデータを前記アクセス領域のメモリサイズに応じて選択して、前記アクセス領域に移動させる第2のステップと、
    1つのデータにアクセスが生じたときに、2つのデータを選択し、前記アクセス領域と非アクセス領域との間でデータ交換を行う際に、前記アクセス領域内の他のデータについてもアクセスを行って、前記アクセス領域と非アクセス領域との間でデータ交換を行うとともに、アクセスを行うデータが前記履歴領域に保存されている場合に、前記履歴領域に保存されていないデータをランダムに選択し、前記アクセスを行うデータと前記ランダムに選択したデータとを前記2つのデータとし、前記アクセス領域に移動して、移動したデータサイズに応じて、前記アクセス領域にあった任意のデータを前記履歴領域に移動して保存する第3のステップと、
    アクセスすべきデータへのアクセス処理が終了したときに、前記アクセス領域内の必要なデータを書き出し、書き出したデータによって保存領域を書き換える第4のステップと、
    を備えたことを特徴とする請求項1に記載の監視装置。
  4. 前記記憶装置が、アクセス領域と非アクセス領域と履歴領域とを有し、前記任意のアクセスパターンの保護方法が、
    初期状態において、1度だけ、前記非アクセス領域内のデータをランダムに並び替える第1のステップと、
    前記非アクセス領域内のデータを前記アクセス領域のメモリサイズに応じて選択して、前記アクセス領域に移動させる第2のステップと、
    1つのデータにアクセスが生じたときに、2つのデータを選択し、前記アクセス領域と非アクセス領域との間でデータ交換を行う際に、前記アクセス領域内の他のデータについてもアクセスを行って、前記アクセス領域と非アクセス領域との間でデータ交換を行うとともに、アクセスを行うデータが前記アクセス領域に保存されている場合に、前記非アクセス領域と前記履歴領域とからランダムに選択したデータを前記2つのデータとし、前記アクセス領域に移動して、移動したデータサイズに応じて、前記アクセス領域にあった任意のデータを前記非アクセス領域に移動し、これらのデータを前記履歴領域に保存する第3のステップと、
    アクセスすべきデータへのアクセス処理が終了したときに、前記アクセス領域内の必要なデータを書き出し、書き出したデータによって保存領域を書き換える第4のステップと、
    を備えたことを特徴とする請求項1に記載の監視装置。
  5. ファイル共有ソフトの共有フォルダを監視する監視装置における監視方法であって、
    コンピュータが、
    ユーザによって入力されたパスワードのハッシュ値から鍵を生成する第1のステップと、
    MAC関数を用いて、前記生成された鍵とファイルのハッシュ値から共有フォルダに保存されているファイルのメッセージ認証子を生成する第2のステップと、
    前記生成された鍵と、生成したメッセージ認証子とを記憶装置に格納する第3のステップと、
    前記メッセージ認証子を定められた時間間隔で、定期的に計算する第4のステップと、
    該計算されたメッセージ認証子と任意のアクセスパターンの保護方法を用いて読み出した前記格納されているメッセージ認証子と比較する第5のステップと、
    該比較の結果、前記共有フォルダに保存されているファイルが変更されたかを検証する第6のステップと、
    該検証の結果、前記共有フォルダに保存されているファイルが変更されている場合に、ユーザに再度、パスワード入力を求める第7のステップと、
    該再度入力されたパスワードのハッシュ値から鍵を生成する第8のステップと、
    該生成された鍵と前記格納されている鍵とを比較する第9のステップと、
    該比較の結果、パスワードが正しいことを検証する第10のステップと、
    該検証の結果、パスワードが正しいと判断されたときに、MAC関数を用いて、前記第8のステップにより生成された鍵とファイルのハッシュ値から前記共有フォルダに保存され、変更されたファイルのメッセージ認証子を生成する第11のステップと、
    前記記憶装置に格納しているメッセージ認証子を任意のアクセスパターンの保護方法を用いて読み出し、前記第11のステップにより生成されたメッセージ認証子に置き換える第12のステップと、
    を備えたことを特徴とする監視方法。
  6. ファイル共有ソフトの共有フォルダを監視する監視装置における監視方法をコンピュータに実行させるためのプログラムであって、
    ユーザによって入力されたパスワードのハッシュ値から鍵を生成する第1のステップと、
    MAC関数を用いて、前記生成された鍵とファイルのハッシュ値から共有フォルダに保存されているファイルのメッセージ認証子を生成する第2のステップと、
    前記生成された鍵と、生成したメッセージ認証子とを記憶装置に格納する第3のステップと、
    前記メッセージ認証子を定められた時間間隔で、定期的に計算する第4のステップと、
    該計算されたメッセージ認証子と任意のアクセスパターンの保護方法を用いて読み出した前記格納されているメッセージ認証子と比較する第5のステップと、
    該比較の結果、前記共有フォルダに保存されているファイルが変更されたかを検証する第6のステップと、
    該検証の結果、前記共有フォルダに保存されているファイルが変更されている場合に、ユーザに再度、パスワード入力を求める第7のステップと、
    該再度入力されたパスワードのハッシュ値から鍵を生成する第8のステップと、
    該生成された鍵と前記格納されている鍵とを比較する第9のステップと、
    該比較の結果、パスワードが正しいことを検証する第10のステップと、
    該検証の結果、パスワードが正しいと判断されたときに、MAC関数を用いて、前記第8のステップにより生成された鍵とファイルのハッシュ値から前記共有フォルダに保存され、変更されたファイルのメッセージ認証子を生成する第11のステップと、
    前記記憶装置に格納しているメッセージ認証子を任意のアクセスパターンの保護方法を用いて読み出し、前記第11のステップにより生成されたメッセージ認証子に置き換える第12のステップと、
    をコンピュータに実行させるためにプログラム。
JP2013272722A 2013-12-27 2013-12-27 監視装置、監視方法およびプログラム Active JP6190720B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013272722A JP6190720B2 (ja) 2013-12-27 2013-12-27 監視装置、監視方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013272722A JP6190720B2 (ja) 2013-12-27 2013-12-27 監視装置、監視方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2015127859A JP2015127859A (ja) 2015-07-09
JP6190720B2 true JP6190720B2 (ja) 2017-08-30

Family

ID=53837845

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013272722A Active JP6190720B2 (ja) 2013-12-27 2013-12-27 監視装置、監視方法およびプログラム

Country Status (1)

Country Link
JP (1) JP6190720B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10367643B2 (en) * 2016-03-28 2019-07-30 Symantec Corporation Systems and methods for managing encryption keys for single-sign-on applications

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4220671B2 (ja) * 2000-12-27 2009-02-04 日立ソフトウエアエンジニアリング株式会社 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体
JP2008098941A (ja) * 2006-10-11 2008-04-24 Murata Mach Ltd 複合機及びそのプログラムと複合機でのファイル管理方法
JP5011136B2 (ja) * 2008-01-21 2012-08-29 株式会社日立製作所 情報流出検知システム
JP5882134B2 (ja) * 2012-05-28 2016-03-09 Kddi株式会社 記憶装置、記憶媒体、アクセスパターンの秘匿方法およびプログラム

Also Published As

Publication number Publication date
JP2015127859A (ja) 2015-07-09

Similar Documents

Publication Publication Date Title
JP7426475B2 (ja) 分散化されたデータ認証
KR102311843B1 (ko) 키 내보내기 기법
EP3175575B1 (en) Secure content packaging using multiple trusted execution environments
US10218703B2 (en) Determining a permission of a first tenant with respect to a second tenant
KR101861401B1 (ko) 장치 기능과 애플리케이션의 결합
US9647847B2 (en) Tamper evidence per device protected identity
JP6286034B2 (ja) プロセス認証とリソースパーミッション
US20200014545A1 (en) Method for Using Cryptography to Protect Deployable Rapid On-Site Manufacturing 3D Printing Systems and Enable a Single Time Printing Protocol
ES2733433T3 (es) Protección del uso de datos en dispositivos informáticos
US20110258437A1 (en) Secure local update of content management software
WO2017032980A1 (en) Data access and ownership management
JP5180203B2 (ja) メモリ装置から供給される情報を制御するシステムおよび方法
US10992656B2 (en) Distributed profile and key management
US11443023B2 (en) Distributed profile and key management
JP6190720B2 (ja) 監視装置、監視方法およびプログラム
CN106603244B (zh) 一种数字版权保护方法及装置
US10043015B2 (en) Method and apparatus for applying a customer owned encryption
CN111046441B (zh) 一种加密硬盘密钥的管理方法、设备及介质
JP2009543210A (ja) アイデンティティオブジェクトを使用する制御システムおよび方法
CN113868691B (zh) 一种基于云原生的区块链的授权运行方法及装置
CN115470525B (zh) 一种文件保护方法、系统、计算设备及存储介质
JP6047718B2 (ja) ライセンス管理システム、方法及びモジュール
CN107994984B (zh) 一种密钥保护方法及装置
KR101832731B1 (ko) 인증서 저장 및 관리 방법
CN115484593A (zh) 密钥找回方法、服务器及用户身份识别卡

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160727

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170801

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170807

R150 Certificate of patent or registration of utility model

Ref document number: 6190720

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150